linux – 在启用了NX(DEP)和ASLR的x86-64上利用基于字符串的溢
考虑以下易受攻击的代码/程序:
在启用了NX和ASLR的运行Linux的IA-32(x86,32位)上,我将使用GOT覆盖技术来利用它,它基本上包括以下步骤: >溢出缓冲区直到RIP 我想在x86-64上利用这一点,同时启用相同的缓解措施.但这更像想象的那样困难.基本上由于以下原因: > x86-64基于寄存器的调用约定:函数参数使用寄存器而不是堆栈传递.因此,需要一些额外的ROP小工具将参数从堆栈传输到适当的寄存器中.这是一个小问题,但也受以下问题的影响:
这些是我在启用NX和ASLR的x86-64上利用该程序时遇到的主要问题.有没有解决这些问题的技术?或者x86-64真的阻止了一个有效的shell开放漏洞吗? 最佳答案
x86-64不会阻止这些类型的攻击.见这tutorial.
(编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |